医療保険の携行性と責任に関する法律(HIPAA)は、患者の機密医療情報(PHI)を保護するための基準を定めた米国連邦法です。対象事業体(医療提供者、健康保険プラン、医療クリアリングハウス)とそのビジネスアソシエイトに適用されます。
保護措置マッピング
HIPAAは管理的、技術的、物理的保護措置を要求します。以下の表はこれらをRediaccの機能にマッピングしています。
技術的保護措置
| 要件 | HIPAA参照 | Rediaccの機能 |
|---|---|---|
| アクセス制御 | 45 CFR 164.312(a) | SSH鍵ベースの認証。IPバインドとスコープ制限付きAPIトークン。リポジトリごとのDocker daemon分離がクロスリポジトリアクセスを防止。 |
| 監査制御 | 45 CFR 164.312(b) | 認証、APIトークン、設定操作、ライセンスをカバーする40以上のアカウントレベルイベントタイプ。ユーザーおよびチーム単位の追跡。管理ダッシュボードまたはrdc audit CLIからのエクスポート。 |
| 完全性制御 | 45 CFR 164.312(c) | CoWスナップショットが変更前の元データを保持。rdc repo validateがリポジトリの完全性とバックアップの健全性(LUKSコンテナ、ファイルシステムの一貫性、設定)を検証。 |
| 保存時暗号化 | 45 CFR 164.312(a)(2)(iv) | すべてのリポジトリボリュームでLUKS2 AES-256暗号化。認証情報はオペレーターのローカル設定にのみ保存、サーバーには保存されません。設定ストアは分割キー導出によるゼロ知識AES-256-GCM暗号化を使用。サーバーでさえ保存された設定を復号できません。 |
| 伝送セキュリティ | 45 CFR 164.312(e) | すべてのリモート操作はSSHを使用。バックアップ転送はエンドツーエンドで暗号化。暗号化されていないデータ転送はありません。 |
管理的保護措置
| 要件 | Rediaccの機能 |
|---|---|
| 従業員のアクセス管理 | スコープ付き権限のAPIトークン。チームベースのアクセス制御。チーム削除時のトークン自動失効。 |
| セキュリティインシデント手順 | 監査ログがすべての操作のフォレンジック証跡を提供。リポジトリごとの分離が被害範囲を制限。 |
| 緊急時対応計画 | rdc repo backup push/pullが複数宛先への暗号化バックアップをサポート。CoWスナップショットが即時リカバリを可能に。 |
物理的保護措置
| 要件 | Rediaccの機能 |
|---|---|
| 施設アクセス制御 | セルフホスト型:お客様の組織がサーバーの物理セキュリティを管理。コア操作にサードパーティのデータセンターへの依存なし。 |
| ワークステーションセキュリティ | LUKSがすべての保存データを暗号化。マウントされていないリポジトリはディスク上の暗号化blobであり、オペレーターの認証情報なしでは読み取り不可。 |
ビジネスアソシエイト契約(BAA)
Rediaccはお客様のインフラで実行されるセルフホスト型ソフトウェアであるため、Rediacc(企業)のシステムを通じてPHIを処理、保存、または送信しません。一般的なBAA要件はお客様のインフラプロバイダー(クラウドプロバイダーまたはコロケーション施設)に適用され、Rediaccには適用されません。
Rediaccはお客様のサーバー上のソフトウェアツールとして動作し、オペレーティングシステムやデータベースエンジンに類似しています。お客様のデータにアクセスしません。オプションの設定ストアはRediaccのサーバーを通じて暗号化blobを同期しますが、そのゼロ知識設計により、サーバーは内容を復号できません。不透明な暗号文のみを保存します。
PHIを含む開発環境
PHIを含む本番環境を開発目的でクローンする場合、Rediaccfileのup()ライフサイクルフックを使用して以下を行うサニタイズスクリプトを実行してください:
- データベーステーブルからPHIを除去
- 患者識別子を合成データに置換
- セッショントークンとAPIキーを除去
開発者は非識別化データを持つ本番類似のインフラを取得し、HIPAAの最小必要基準を満たします。